Opensmtpd avant 6.6.4 permet l’exécution de code à distance en raison d’un hors-limites lire dans mta_io en mta_session.c des réponses à plusieurs lignes. Bien que cette vulnérabilité affecte le côté client de opensmtpd, il est possible d’attaquer un serveur car le code du serveur lance le code client lors de la manipulation de rebond.
https://www.debian.org/security/2020/dsa-4634
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/OPH4QU4DNVHA7ACFXMYFCEP5PSXXPN4E/
http://seclists.org/fulldisclosure/2020/Feb/32
http://packetstormsecurity.com/files/156633/OpenSMTPD-Out-Of-Bounds-Read-Local-Privilege-Escalation.html
https://www.openbsd.org/security.html
https://www.openwall.com/lists/oss-security/2020/02/24/5
http://www.openwall.com/lists/oss-security/2020/02/26/1
http://www.openwall.com/lists/oss-security/2020/03/01/1
http://www.openwall.com/lists/oss-security/2020/03/01/2
https://usn.ubuntu.com/4294-1/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8794